L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Contivity VPN/Gateway

bulletin de vulnérabilité CVE-2007-2332 CVE-2007-2333 CVE-2007-2334

Nortel VPN Router : 3 vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités affectent Nortel VPN Router, dont la plus grave permet de se connecter à distance.
Produits concernés : Contivity VPN/Gateway, Nortel VPN Router.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2007.
Références : 2007007918, BID-23562, CVE-2007-2332, CVE-2007-2333, CVE-2007-2334, VIGILANCE-VUL-6753.

Description de la vulnérabilité

Trois vulnérabilités affectent Nortel VPN Router.

Deux comptes LDAP invisibles (FIPSecryptedtest1219 et FIPSunecryptedtest1219) sont présents dans le modèle (LDAP template) à partir de la version 3_60. Ils peuvent être employés pour établir des tunnels (L2TP, IPSEC, PPTP, L2F) et ainsi accéder au réseau interne. [grav:3/4; CVE-2007-2333]

Un attaquant peut employer des uri spéciales afin d'accéder à deux pages de l'interface d'administration web. Il peut ainsi modifier certaines parties de la configuration. [grav:3/4; CVE-2007-2334]

Tous les routeurs utilisent la même clé DES pour chiffrer les mots de passe utilisateur, ce qui facilite une attaque brute-force. [grav:3/4; CVE-2007-2332]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 6578

Nortel SSL VPN Net Direct Client : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut obtenir les droits root en utilisant plusieurs vulnérabilités du client VPN Unix.
Produits concernés : Contivity VPN/Gateway, Nortel VPN Router.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/02/2007.
Références : BID-22632, VIGILANCE-VUL-6578.

Description de la vulnérabilité

Lorsque le client VPN Unix initie une session SSL :
 - une archive zip contenant les 3 programmes askpass, client et surun est téléchargée
 - elle est placée sous /tmp avec le mode 0777
 - elle est extraite dans le répertoire /tmp/NetClient
 - le mode des 3 programmes est changé pour qu'ils soient modifiables par tous les utilisateurs
 - le programme /tmp/NetClient/surun est exécuté
 - le programme /tmp/NetClient/askpass est exécuté
 - le programme /tmp/NetClient/client est exécuté avec les droits root

Cette procédure comporte plusieurs erreurs.

Un attaquant local peut par exemple injecter un cheval de Troie dans /tmp/NetClient/client. Cette vulnérabilité lui permet alors d'acquérir les droits root.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2005-4197

Nortel SSL VPN : changement de configuration par l'interface HTTP

Synthèse de la vulnérabilité

Certains changements peuvent être effectués lors de la visualisation d'une page d'administration web.
Produits concernés : Contivity VPN/Gateway, Nortel VPN Router.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 12/12/2005.
Références : BID-15798, CVE-2005-4197, SA-20051211-0, SEC Consult SA-20051211-0, VIGILANCE-VUL-5422.

Description de la vulnérabilité

Une attaque de type "Cross-Site Request Forgery" (XSRF) consiste à utiliser une seule url pour mener une action sur un site web. Lorsque cette url est chargée dans le navigateur du site web, l'action est menée avec les droits de l'utilisateur connecté.

Le serveur HTTP d'administration du Nortel SSL VPN n'est pas protégé contre les attaques de type "Cross-Site Request Forgery".

Par exemple, lorsque l'utilisateur consulte l'url suivante, ou si elle est automatiquement chargée par le navigateur web, la commande est exécutée :
  https://serveur/tunnelform.yaws?a=commande
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.